Pplware

Redes móveis podem ser vulneráveis a ataques

A privacidade nas telecomunicações móveis sempre foi um tema rodeado de elevada controvérsia. Tem sido amplamente debatido na comunicação social a propósito de indícios referentes a escutas ilegais.

Podemos ser induzidos a pensar que só com equipamento especializado (como tal de acesso restrito) é que é possível conseguir interceptar chamadas ou mensagens de texto. Mas… e se fosse mais fácil do que se pensa?

Segundo Karsten Nohl um investigador alemão da universidade de Virginia, praticamente todas as redes móveis no mundo estão vulneráveis a ataques. O investigador conduziu um estudo de larga escala às redes das operadoras móveis de 11 países, onde se incluem 31 operadoras estudadas na Europa, Marrocos e Tailándia.

Como ferramentas para realizar as experiências, utilizou um telemóvel da Motorola lançado há 7 anos atrás e um software de desencriptação. Quanto aos resultados, os índices de protecção utilizados para proteger as comunicações nas redes de telecomunicações ficaram no geral aquém do que se poderia esperar e nalguns casos foi mesmo possível capturar o conteúdo de mensagens de texto e chamadas de voz.

O problema reside nas implementações do standard GSM e especialmente no formato como processa os comandos enviados de qualquer telemóvel. De forma simplificada Nohl explica que cada vez que um utilizador recebe uma chamada móvel, uma operadora troca comandos GSM com ele e com o outro interveniente. Esses comandos podem-se traduzir em mensagens de formato simples como por exemplo “Tem uma nova chamada” ou “Em espera”. A maioria das mensagens trocadas não ocupa na totalidade os 23 bits que o standard GSM obriga.

Isto significa que sobra espaço nos cerca de 40 pacotes enviados, para utilizar técnicas de encriptação como por exemplo enviar simultaneamente dados aleatórios, para dificultar quem queira interceptar uma chamada. Contudo, por vezes o tipo de mensagem enviada pode utilizar na totalidade os 23 bits, nesse cenário cabe às operadoras implementar mecanismos mais sofisticados de encriptação. O problema é que embora a encriptação seja uma prática recomendada de implementação do standard nem sempre se verifica por parte de algumas operadoras.

Por exemplo no caso de Marrocos (o único país Africano estudado), uma operadora de telecomunicações envia as mensagens dos seus utilizadores sem qualquer tipo de encriptação. Nohl assegura que este cenário não acontece nos países europeus estudados. No entanto, afirma que a segurança utilizada pelas operadoras europeias na implementação do standard GSM está longe de ser perfeita. Por exemplo enquanto a Vodafone inglesa faz um bom trabalho na segurança da sua rede GSM, já subsidiária na Alemanha tem uma rede mais vulnerável.

Na lista de países estudados ao que pudemos apurar não foi incluído Portugal. Apesar disso, não existem razões para nos podermos sentir mais seguros. Nohl afirma que este problema se verifica na variante 2G de todas as redes GSM. Ora como as operadoras portuguesas e os respectivos telemóveis que comercializam, mantêm ainda suporte 2G, significa que as nossas comunicações móveis serão alvo de “snifing” se as operadoras não tiverem implementados mecanismos de encriptação.

Já em 2009 Karsten Nohl tornou público os algoritmos utilizados para encriptar comunicações de voz e dados em redes GSM digitais (adoptados pelas operadoras dos países europeus). Este novo estudo traz para actualidade uma maior consciencialização da importância da privacidade. Porque por mais que nós possamos pensar que as nossas conversas não são importantes, é de facto um direito do consumidor exigir às operadoras total confidencialidade das suas comunicações. [via]

Exit mobile version